Qué se sabe y qué no del peor ciberataque al gobierno de Estados Unidos | El Nuevo Siglo
Los investigadores todavía están tratando de determinar qué información pueden haber robado los piratas informáticos y qué podrían hacer con ella.
Pixabay
Sábado, 26 de Diciembre de 2020
Redacción internacional

Después de que el gobierno de los Estados Unidos (EU) anunciara que varias agencias federales habían sido blanco de un ciberataque generalizado, se desconocen el alcance total y las consecuencias del presunto ataque ruso.

Según los informes, las agencias federales clave, desde el Departamento de Seguridad Nacional hasta la agencia que supervisa el arsenal de armas nucleares de Estados Unidos, fueron atacadas, al igual que poderosas empresas de tecnología y seguridad, incluida Microsoft. Los investigadores todavía están tratando de determinar qué información pueden haber robado los piratas informáticos y qué podrían hacer con ella.

Después de días de silencio, Donald Trump desestimó el hackeo, que según funcionarios federales representaba un "grave riesgo" para todos los niveles del gobierno, y dijo que estaba "bajo control". Joe Biden prometió una respuesta más dura a los ciberataques, pero no ofreció detalles. Los miembros del Congreso exigen más información sobre lo sucedido, incluso cuando los funcionarios que luchan por obtener respuestas dicen que el ataque es "significativo y en curso".

Aquí un vistazo a lo que se sabe y lo que no, sobre el peor ciberataque de la historia contra las agencias federales de EU.

¿Qué pasó?

El hackeo comenzó en marzo, cuando se introdujo un código malicioso en las actualizaciones de un software popular llamado Orion, creado por la empresa SolarWinds, que proporciona monitoreo de red y otros servicios técnicos a cientos de miles de organizaciones en todo el mundo, incluidas 500 empresas y agencias gubernamentales en Norteamérica, Europa, Asia y Oriente Medio.

Ese programa maligno les dio a los piratas informáticos de élite acceso remoto a las redes de una organización para que pudieran robar información. La aparente línea de tiempo de meses les dio a los piratas informáticos una amplia oportunidad para extraer información de los objetivos, incluido el monitoreo del correo electrónico y otras comunicaciones internas.

Microsoft lo llamó "un ataque que es notable por su alcance, sofisticación e impacto".

¿Quién se ha visto afectado?

Al menos seis departamentos del gobierno de EU, incluidos los de energía, comercio, tesorería y estado, han sufrido violaciones. Las redes de la Administración Nacional de Seguridad Nuclear también fueron violadas.

Decenas de empresas de seguridad y otras empresas de tecnología, así como organizaciones no gubernamentales, también se vieron afectadas, dijo Microsoft. Si bien los más afectados por el ataque estaban en Estados Unidos, la empresa dijo que había identificado víctimas en Canadá, México, Bélgica, España, el Reino Unido, Israel y los Emiratos Árabes Unidos.

"Es seguro que el número y la ubicación de las víctimas seguirá creciendo", agregó Microsoft.

¿Quién es el responsable del ataque?

El secretario de Estado Mike Pompeo se convirtió en el primer funcionario de Trump en confirmar públicamente que el ataque estaba relacionado con Rusia y dijo que “creo que ahora podemos decir con bastante claridad que fueron los rusos los que se comprometieron en esta actividad".

Anteriormente, los funcionarios estadounidenses que hablaron bajo condición de anonimato, así como destacados expertos en ciberseguridad, dijeron que creían que Rusia era el culpable, específicamente el SVR, equipo de inteligencia extranjera de Rusia.

Rusia ha negado su participación: "No se debe culpar infundadamente a los rusos de todo", dijo un portavoz del Kremlin.

La táctica de infiltración involucrada en el ataque actual, conocido como el método de la "cadena de suministro", recordó la técnica que los piratas informáticos militares rusos utilizaron en 2016 para infectar a las empresas que hacen negocios en Ucrania con el virus NotPetya que limpia el disco duro, el ataque cibernético más dañino hasta la fecha.

"Este truco tuvo un alcance tan grande que incluso nuestros expertos en ciberseguridad aún no tienen un sentido real en cuanto a la amplitud de la intrusión en sí", dijo Stephen Lynch, jefe del comité de supervisión de la Cámara de Representantes, después de asistir a una reunión informativa.

Thomas Rid, un experto en conflictos cibernéticos de Johns Hopkins dijo que era probable que los piratas informáticos hubieran recolectado una cantidad tan grande de datos que “lo más probable es que ellos mismos no sepan todavía” qué información útil han robado.

“Eliminar a este actor de amenazas de entornos comprometidos será muy complejo y desafiante para las organizaciones”, dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad.

Uno de los exasesores de seguridad nacional de Trump, Thomas Bossert, agregó que una solución real puede llevar años y ser costosa y desafiante.

“Se necesitarán años para saber con certeza qué redes controlan los rusos y cuáles simplemente ocupan”, aseguró Bossert y agregó que la “conclusión lógica es que debemos actuar como si el gobierno ruso tuviera el control de todas las redes en las que ha penetrado.

“Es obligatorio 'rehacer' y es necesario construir redes completamente nuevas, y aislarlas de las redes comprometidas”.

¿Podría haberse evitado o disuadido este ataque?

“Lo que podríamos haber hecho es tener un enfoque coherente y no estar reñidos entre nosotros”, dijo Fiona Hill, experta en Rusia y ex miembro del Consejo de Seguridad Nacional, criticando el alejamiento de EU y sus aliados en temas relacionados con Rusia.

Otros expertos en ciberseguridad dijeron que el gobierno federal también podría hacer más para simplemente mantenerse actualizado sobre los problemas a ese respecto y dijeron que la administración había fallado en este frente, incluso al eliminar los puestos de coordinador de ciberseguridad de la Casa Blanca y jefe de políticas de ciberseguridad del departamento de estado.

Algunos expertos argumentan que EU debe hacer más para castigar a Rusia. El gobierno federal podría imponer sanciones formales, como cuando la administración Obama expulsó a diplomáticos en represalia por la intromisión de los piratas informáticos militares del Kremlin a favor de Trump en las elecciones de 2016. O contraatacar de manera más encubierta, por ejemplo, haciendo públicos los detalles de las transacciones financieras de Putin.

Pero como señaló Luke Harding, los ciberataques son "baratos, negables y psicológicamente efectivos", y las opciones de Biden para responder son limitadas.

"La respuesta eludió a Barack Obama, quien intentó sin éxito restablecer las relaciones con Putin", escribió Harding. "La persona que dirigió esta misión condenada fue la entonces secretaria de Estado, Hillary Clinton, ella misma víctima de piratería rusa en 2016".

El departamento de estado dijo que EU estaba deteniendo el trabajo en los consulados en Vladivostock y Ekaterimburgo, citando problemas de seguridad en las instalaciones donde las operaciones se habían reducido debido al covid-19. La decisión no afectó a los consulados rusos en EU, dijo el departamento, pero los cierres dejarán la embajada en Moscú como la última misión diplomática estadounidense en Rusia.

¿Cuáles son otras posibles consecuencias del hackeo?

SolarWinds puede enfrentar acciones legales por parte de clientes y entidades gubernamentales afectadas por la infracción. La compañía presentó un informe a la Comisión de Bolsa y Valores el martes, detallando el ataque.

La empresa dijo que los ingresos totales de los productos afectados fueron de unos 343 millones de dólares o aproximadamente el 45% de sus ingresos totales. El precio de las acciones de SolarWinds ha caído un 25% desde que se conoció por primera vez la infracción.

Moody's Investors Service dijo por su parte que estaba buscando rebajar la calificación de la compañía, citando el "potencial de daño a la reputación, pérdida material de clientes, una desaceleración en el desempeño comercial y altos costos legales y de remediación".